Sécurité informatique : Sécurité et logiciels
|
|
- Philippe Laroche
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité informatique : Matthieu Amiguet On parle de débordement de tampon lorsqu une zone mémoire réservée pour une variable est remplie avec un contenu trop long pour cette zone mémoire En : Buffer overflow Le contenu déborde donc de la zone qui lui est attribuée Dans la plupart des cas, ceci va provoquer un plantage du programme (erreur d accès mémoire) Dans certains cas, on peut exploiter cette faille pour exécuter du code arbitraire Le débordement de tampon est, encore maintenant, une des premières causes de faille de sécurité du logiciel. Rappel : organisation de la mémoire 3 Rappel : organisation de la mémoire suite 4 Certaines zones mémoire peuvent être attribuées à la compilation (code, variables globales, ) Le reste est attribué dynamiquement dans deux structures : la pile (stack) et le tas (heap) La pile : Le tas : Essentiellement utilisées pour stocker les données locales à une procédure Gestion automatique par le processeur et/ou le système d exploitation Espace disponible pour les données dynamiques du programme Gestion à la main (malloc/free ).
2 Fonctionnement de la pile (architecture x86) 5 Lors d un appel de procédure, on empile, dans l ordre : Les paramètres passés à la procédure L adresse de retour L espace pour les variables locales Le tout forme un Stack frame Fonctionnement d un appel (architecture x86) suite 6 Débordement sur la pile 7 Si on remplit la variable buffer avec une chaîne trop longue, on va écraser l adresse de retour La plupart du temps, cette adresse pointera en-dehors de la mémoire adressable, ou vers une zone non-autorisée et cela provoquera une erreur d accès mémoire Dans certains cas, on pourra sauter vers une zone plausible. La suite de l exécution sera donc complètement erratique sauf si on s est arrangé pour sauter vers un endroit qui exécute du code maîtrisé! Code vulnérable 8
3 Exploitation 9 Comment le code ci-dessus peut-il être utilisé pour exécuter du code arbitraire? Il faudrait pouvoir écraser l adresse de retour avec une adresse dont on maîtrise le contenu mais les espaces d adressages des processus étant distincts, il faut que cette zone soit dans le processus courant On va donc utiliser le buffer lui-même! Il suffit donc de concevoir le argv[1] du programme ci-dessus de manière à ce que Il écrase l adresse de retour avec l adresse du début du buffer Le début du buffer contient le code que l on veut exécuter. Shellcode 10 Traditionnellement, le code injecté dans le processus servait à lancer un shell (souvent /bin/sh) L avantage est qu il est lancé avec les droits du processus attaqué Exemple 11 Par extension, les codes utilisés dans un débordement de tampon s appellent souvent shellcodes Il s agit d une chaîne contenant la forme compilée du code à exécuter Petite contrainte : un shellcode ne peut pas contenir l octet 0x00 (pourquoi?) Pour cette raison et par discrétion, les shellcodes sont souvent codés par un XOR octet par octet. On prévoit parfois une zone d atterrissage de NOP s Un shellcode ultra-classique pour Linux/x86 : lancement de /bin/sh par appel de l interruption 0x80 char shellcode[] = \xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46 \x07\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e \x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8 \x40\xcd \x80\xe8\xdc\xff\xff\xff/bin/sh ; Quelques protections contre l exploitation 12 Programmation Utilisation de langages de haut niveau (Java, C#, Python, ) Utilisation de fonctions sûres (strncpy, ) Compilation OS Matériel Utilisation de canaris sur la pile (StackGuard, ProPolice, MS Visual Studio 7, ) Randomisation de l espace d adressage (OpenBSD, Pax (Linux), Exec Shield (Linux), Windows Vista, ) Prévention de l exécution de certaines zone mémoires (SPARC, Alpha, PPC, Pentium IV et M, )
4 Débordement sur le tas 13 Le débordement de tampon sur la pile est le plus courant et le plus facile à exploiter C est aussi le plus portable Dans certains cas, on peut également exploiter un débordement de tampon sur le tas Plus délicat à mettre en place Plus dépendant du système d exploitation, voire de sa version Integer overflow 14 En langage de bas niveau (C, ), aucun test n est fait lors de la manipulation d entiers Exemple de principe len1 = strlen(s1) ; len2 = strlen(s2) ; s3 = (char*)malloc(len1+len2) ; memcpy(s3, s1, len1) ; memcpy(s3+len1,s2,len2) ; Ce code a l air correct, mais si s1 et s2 sont très longs, il peut provoquer un débordement de tampon Par exemple, si on arrive à soumettre des chaîne non terminées par \0 Validation des entrées utilisateur 15 Dans l exemple précédent, un utilisateur malicieux pourrait faire planter le programme Supposons qu il s agisse d un programme serveur, et que l utilisateur y accède par le biais d un client Les validations sont faites au niveau du client donc tout doit être en ordre Mais si l utilisateur contourne le client et envoie des données directement, on peut avoir un problème! De manière générale, et surtout dans les applications client-serveur, toutes les entrées utilisateur doivent être validées (sur le serveur)! Exemple : injections SQL 16 Considérons un site web dynamique où la connexion d un nouvel utilisateur est gérée par la requête SQL suivante : SELECT user_id WHERE user_name = $username AND user_password = $hashedpass En temps normal : SELECT user_id WHERE user_name = dupont AND user_password = 4EF359675FF Mais si l utilisateur, dans le champ username, a entré dupont ---, la requête devient SELECT user_id WHERE user_name = dupont --- AND user_password = peu importe! On peut donc se connecter sans connaître le mot de passe de dupont!
5 Exemple : injections SQL suite 17 On peut faire plus méchant : SELECT , passwd, login_id, full_name FROM members WHERE = $ ; = x ; DROP TABLE members ; -- SELECT , passwd, login_id, full_name FROM members WHERE = x ; DROP TABLE members ; -- ; On peut de même récupérer des informations, modifier la base de données, Injections SQL : prévention 18 Filtrer les entrées utilisateurs échapper les guillemets mais ça ne suffit pas! Utiliser des frameworks de plus haut niveau Séparer les privilèges d accès à la base de données Utiliser les procédures stockées au lieu des requêtes SQL Virus 19 Un virus est un (bout de) programme capable de se reproduire lui-même en contaminant d autres programmes (par remplacement ou ajout de code) La plupart des virus ont, à côté de leur fonction auto-reproductive, une charge utile plaisanterie (affichage de messages, ) malveillance pure (effacement de fichiers, ) chantage (cryptage de disque, ) prise de contrôle (botnets, ) Détection 20 Il est très difficile de dire, en observant un binaire, si celui-ci est auto-reproducteur ou non Au fait, on peut montrer que le problème est indécidable La détection directe et générique de virus est donc impraticable On peut par contre essayer de reconnaître des virus identifiés Si on connaît son code binaire, il devrait suffit de faire une comparaison
6 Virus : techniques de discrétion 21 Furtivité : se mettre là où on aurait jamais l idée d aller les chercher (secteurs déclarés défectueux, modifications de la table d allocation des fichiers, ) Polymorphisme : s arranger pour que le code ne soit pas toujours le même par réécritures de bouts de code par chiffrage du code compilé (avec un loader qui s occupe de le décrypter ) La faille : signatures 22 Un virus doit éviter d infecter plusieurs fois le même fichier (pour éviter de se faire repérer ) Il doit donc pouvoir savoir facilement s il a déjà infecté un fichier Pour ce faire, il y intègre généralement une signature C est cette signature, souvent, qui va permettre à l anti-virus de le repérer! techniques : Repérer les codes suspects Repérer les comportements suspects Contrôles d intégrité des fichiers Vers 23 Un ver est, comme un virus, un code auto-reproducteur La différence est le support Un virus utilise d autres fichiers exécutables Un ver se propage tout seul à travers des fonctionnalités réseau (en exploitant une faille de sécurité) Cette caractéristique peut leur permettre une propagation extrêmement rapide Exemple : en 2000, le vers ILOVEYOU s est répandu en quelques heures sur probablement des millions de machines à travers le monde Gentils virus? 24 Certains chercheurs proposent d utiliser les techniques virales au profit de la sécurité informatique Par exemple, un vers utilisant une faille de sécurité pour la patcher! De telles techniques posent de nombreuses questions Sur le plan légal Sur l acceptation par l utilisateur Sur la possibilité à maîtriser le phénomène
7 Malwares 25 Il existe de nombreux types de logiciels qui introduisent plus ou moins volontairement des failles dans le système où ils s exécutent Si le logiciel fait quelque chose d utile mais qu un point d accès a été introduit (ou oublié), on parle de porte dérobée (ou backdoor) Si le logiciel semble faire quelque chose d utile (ou de sympa ) mais que son but premier est d introduire une faille, on parle de Cheval de Troie (Trojan Horse ou Trojan) Il existe toute une palette de logiciels malicieux (malwares) avec différents buts publicité (adwares) récupération d information (spywares) Techniques 26 À première vue, ces différents logiciels ne demandent pas de techniques particulières On joue souvent sur l ingénierie sociale pour obtenir le lancement du programme Il est donc beaucoup plus facile d écrire un Cheval de Troie qu un virus, par exemple Quant aux portes dérobées dans un gros logiciel compilé, elles sont pratiquement indétectables Un cas intéressant (techniquement parlant) est celui des portes dérobées dans les logiciels open source Exemple 1 : le noyau Linux 27 En 2003, un inconnu a réussi à introduire une petite modification dans la source officielle du noyau Linux if ((options == ( WCLONE WALL)) && (current->uid = 0)) retval = -EINVAL ; Ce code a priori inoffensif permet de gagner un accès administrateur sur la machine concernée La modification a été découverte avant distribution des nouvelles sources et le problème a pu être évité en tout cas cette fois-là! Trusting Trust 28 En 1984, Ken Thompson propose une technique d introduction de porte dérobée particulièrement astucieuse (et qui a le mérite de soulever le problème de la confiance ) Première étape On modifie un compilateur pour qu il identifie les fois où il compile le code du login et qu il y introduise une porte dérobée Si on étudie le code du login, il paraît donc sain, même si le binaire ne l est pas mais une analyse du code du compilateur révèle le pot aux roses
8 Trusting Trust suite 29 Deuxième étape On modifie à nouveau le compilateur pour qu il identifie les fois où il se compile lui-même Dans ce cas, il introduit le code de la première étape s il n y est pas encore Troisième étape Résultat On compile le compilateur précédent, et on retire tout code suspect de sa source Il n existe plus nulle part de code suspect Toute recompilation du login introduira la porte dérobée Toute recompilation du compilateur produira un compilateur infecté Ingénierie inverse Ingénierie inverse 30 Pour différentes raisons, on peut être amené à désassembler un programme compilé pour voir ce qu il fait Audit de sécurité Analyse de code malicieux Interopérabilité Craquer le logiciel Espionnage industriel Ce processus peut être plus ou moins légal suivant les pays et les produits On l appelle généralement ingénierie inverse (reverse engeneering) Ingénierie inverse Obfuscation de code 31 Pour se protéger, certains éditeurs de logiciels tentent de rendre difficile le désassemblage et/ou la compréhension du code Cette technique s appelle obscurcissement / assombrissement / obfuscation de code (code obfuscation) Elle peut se faire Par modification du code source Par modification du code compilé Par cryptage du code compilé Il existe des logiciels qui obscurcissent automatiquement un code compilé donné : les packers Tout ce qui est fait automatiquement peut être défait automatiquement Ingénierie inverse Étude de cas 32 Un bon exemple de protections contre l ingénierie inverse est celui de Skype cf. l article de Desclaux&Biondi, MISC n 30, mars-avril 2007.
ISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailIntroduction aux buffer overflow, CS335
Introduction aux buffer overflow, CS335 http ://www.phrack.org/archives/49/p49-14 1. Smashing the stack for fun and profit by Aleph One November 1996 Aleph1 United Kingdom : www.aleph1.co.uk Mail : aleph1@securityfocus.com
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détail«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Plus en détailCréation d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailAttaques applicatives
Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailLes attaques par corruption de mémoire Synopsis Mickael Deloison 22/10/2008
Les attaques par corruption de mémoire Synopsis Ce document traite des failles permettant des attaques par corruption de mémoire, les attaques par buffer overflow (dépassement de buffer) étant les plus
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailPréjudices, failles, vulnérabilités et menaces
INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Préjudices, failles, vulnérabilités et menaces Préjudice En général, on dit que le préjudice est : "une atteinte subie par une personne
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailAtouts et limites du modèle de sécurité du pare-feu personnel
Atouts et limites du modèle de sécurité du pare-feu personnel Cédric Blancher Cartel Sécurité blancher@cartel-securite.fr http://www.cartel-securite.fr/ Résumé Le développement des accès haut-débit pour
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailDocumentation d information technique spécifique Education. PGI Open Line PRO
Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailPrincipes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Plus en détailUne approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes
Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes Éric Lacombe 1,2, Vincent Nicomette 1,2, Yves Deswarte 1,2 eric.lacombe(@){laas.fr,security-labs.org},
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailDéveloppement d un ver informatique grâce propagation au sein d un réseau de machines
Université de Caen Département d Informatique Master 1 Projet annuel Développement d un ver informatique grâce à une faille du système et étude de sa propagation au sein d un réseau de machines Projet
Plus en détailImpression de sécurité?
Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier
Plus en détailMysql. Les requêtes préparées Prepared statements
Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailPerspective : la sauvegarde croisée
A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées
Plus en détailGestion d Epargne de Crédit & Comptabilité
Présentation du produit Introduction Fonctionnalités Technologies Open Source Avantages Spécifications techniques Services Captures d écran Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Introduction
Plus en détailLangage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes
Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détailLe nettoyage et l optimisation de son PC
Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailGlobalScape Secure FTP Server 3.0.2 Buffer Overflow
GlobalScape Secure FTP Server 3.0.2 Buffer Overflow muts@whitehat.co.il Traduction française: jerome[at]athias.fr http://www.athias.fr/jerome/doc/ Qu est-ce que le Serveur FTP Sécurisé GlobalScape?...
Plus en détaildepuis 1992 Defend what you create
Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailSQL Parser XML Xquery : Approche de détection des injections SQL
SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailles techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Plus en détailSSTIC 2009. Désobfuscation automatique de binaires. Alexandre Gazet. Yoann Guillot. Et autres idyles bucoliques...
Désobfuscation automatique de binaires Et autres idyles bucoliques... Alexandre Gazet Sogeti / ESEC R&D alexandre.gazet(at)sogeti.com Yoann Guillot Sogeti / ESEC R&D yoann.guillot(at)sogeti.com SSTIC 2009
Plus en détailChap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Plus en détailLe module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.
Le module SISR1 Description de la ressource Propriétés Description Intitulé long Formation concernée Matière Présentation Le module SISR1 BTS SIO SISR1 Ce document présente une approche du module SISR1
Plus en détailDr.Web : les meilleures technologies pour protéger vos ordinateurs
depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis
Plus en détailERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org
ERESI : une plate-forme d'analyse binaire au niveau noyau The ERESI team http://www.eresi-project.org ERESI: quelques rappels 7 années de développement Plusieurs contributeurs 5 logiciels, 14 bibliothèques
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailGestion de stock pour un magasin
Département d Informatique Université de Fribourg, Suisse http://diuf.unifr.ch Gestion de stock pour un magasin Stock online utilise ASP/MS-Access DO Thi Tra My No étudiant : 05-333-750 Travail de séminaire
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détaildictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailDe l invisibilité des rootkits : application sous Linux
De l invisibilité des rootkits : application sous Linux Éric Lacombe 1, Frédéric Raynal 2, and Vincent Nicomette 3 1 CNRS-LAAS - EADS-CCR 2 Sogeti ESEC - Misc Magazine 3 CNRS-LAAS Résumé Cet article traite
Plus en détailWASD en environnement haute disponibilité Jean-Pierre PETIT WASD Le produit WASD WASD signifie Wide Area Surveillance Division C est le nom d une division de la défense australienne qui a accepté en 1996
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détail